Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación
Este trabajo de grado plantea el diseño de un modelo de seguridad basado en el protocolo STIR/SHAKEN, orientado a evitar la suplantación de identidad de números telefónicos en las redes de telefonía IP en Colombia. A través de una estructura metodológica de cuatro fases principales, se realiza un an...
- Autores:
-
Anaya Blanco, Gabriel Fernando
Duarte Forero, Ivonne Andrea
- Tipo de recurso:
- Masters Thesis
- Fecha de publicación:
- 2023
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Universidad Santo Tomás
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/53300
- Acceso en línea:
- http://hdl.handle.net/11634/53300
- Palabra clave:
- Cybersecurity
STIR/SHAKEN
VoIP
seguridad en la información
protocolos de ciberseguridad
redes de telefonía IP
suplantación de identidad
Ciberseguridad
STIR/SHAKEN
Telefonía IP
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SantoToma2_a3038504f8f58a65c89681938710336e |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/53300 |
network_acronym_str |
SantoToma2 |
network_name_str |
Universidad Santo Tomás |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación |
title |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación |
spellingShingle |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación Cybersecurity STIR/SHAKEN VoIP seguridad en la información protocolos de ciberseguridad redes de telefonía IP suplantación de identidad Ciberseguridad STIR/SHAKEN Telefonía IP |
title_short |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación |
title_full |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación |
title_fullStr |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación |
title_full_unstemmed |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación |
title_sort |
Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación |
dc.creator.fl_str_mv |
Anaya Blanco, Gabriel Fernando Duarte Forero, Ivonne Andrea |
dc.contributor.advisor.none.fl_str_mv |
Medina Puentes, Ricardo Andres |
dc.contributor.author.none.fl_str_mv |
Anaya Blanco, Gabriel Fernando Duarte Forero, Ivonne Andrea |
dc.subject.keyword.spa.fl_str_mv |
Cybersecurity STIR/SHAKEN VoIP |
topic |
Cybersecurity STIR/SHAKEN VoIP seguridad en la información protocolos de ciberseguridad redes de telefonía IP suplantación de identidad Ciberseguridad STIR/SHAKEN Telefonía IP |
dc.subject.lemb.spa.fl_str_mv |
seguridad en la información protocolos de ciberseguridad redes de telefonía IP suplantación de identidad |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad STIR/SHAKEN Telefonía IP |
description |
Este trabajo de grado plantea el diseño de un modelo de seguridad basado en el protocolo STIR/SHAKEN, orientado a evitar la suplantación de identidad de números telefónicos en las redes de telefonía IP en Colombia. A través de una estructura metodológica de cuatro fases principales, se realiza un análisis del panorama global actual relacionado con la implementación del protocolo STIR/SHAKEN, se identifican los modelos de seguridad actualmente implementados en las redes de telefonía IP específicamente en el contexto colombiano para adaptar el modelo propuesto a las condiciones y desafíos particulares del país y se realiza la validación del funcionamiento del protocolo en un entorno de simulación controlado, permitiendo evaluar su rendimiento. Por último, se presenta el análisis de los resultados obtenidos, con base en estos se genera una guía que para la implementación del protocolo STIR/SHAKEN en las redes de telefonía IP en Colombia. Las contribuciones fundamentales de este trabajo de grado incluyen proporcionar un mejor entendimiento de los requisitos específicos para la implementación del protocolo STIR/SHAKEN en el contexto colombiano. Al abordar la falta de regulación específica y la ausencia de mecanismos de seguridad robustos, este proyecto aspira a impulsar la protección contra la suplantación de identidad telefónica en las redes de telefonía IP en Colombia. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-12-21T19:33:51Z |
dc.date.available.none.fl_str_mv |
2023-12-21T19:33:51Z |
dc.date.issued.none.fl_str_mv |
2023-12-20 |
dc.type.local.spa.fl_str_mv |
Tesis de maestría |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.category.spa.fl_str_mv |
Formación de Recurso Humano para la Ctel: Trabajo de grado de Maestría |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_bdcc |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
http://purl.org/coar/resource_type/c_bdcc |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Anaya Blanco, G. F. y Duarte Forero, I. A. (2023). Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación. [Tesis de posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/53300 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Anaya Blanco, G. F. y Duarte Forero, I. A. (2023). Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación. [Tesis de posgrado]. Universidad Santo Tomás, Bucaramanga, Colombia reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/53300 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Agency, D. A. (September 1981). Internet Protocol Specification. Arlington, Virginia. Alliance for Telecommunications Industry Solutions. (2021). Signature-based Handling of Asserted information using toKENs (SHAKEN):. Washington, DC. ATIS. (n.d.). Improper Authentication and Attestation. Benedini, I. (2013). Ataque de man in the middle para protocolo sip mediante análisis de. Buenos Aires. C. Wendt Comcast, J. Peterson Neustar Inc. (2018). PASSporT: Personal Assertion Token. Internet Engineering Task Force (IETF). CCN-CERT. (2021). Nacional, C. C. (2021). Ciber_Amenazas y Tendencias. CISCO, L. (2023). Perspectivas de Ciberseguridad de los líderes de la industria. Comisión de Regulación de Comunicaciones. (2016, 11 10). Resolución - 5050. Resolución - 5050. Colombia. Commision, F. C. (n.d.). Combating Spoofed Robocalls with Caller ID Authentication. Retrieved from www.fcc.gov: https://www.fcc.gov/call-authentication Commission, C. R.-t. (2021). Compliance and Enforcement and Telecom Decision. Ottawa. Commission, C. R.-t. (n.d.). https://crtc.gc.ca. Retrieved from https://crtc.gc.ca: https://crtc.gc.ca/eng/phone/telemarketing/identit.htm Communications, C. F. (2020). FCC Mandates that Phone Companies implement Caller ID authentication to combat spoofed robocalls. Washington. CONGRESO DE COLOMBIA. (2009). LEY 1341 DE 2009. LEY 1341 DE 2009. D. Butcher, X. L. (2007). Security Challenge and Defense in VoIP Infrastructures. IEEE Transactions on Systems Man and Cybernetics Part C (Applications and Reviews). Departamento Nacional de Planeación. (2011). CONPES 3701. Bogotá. Departamento Nacional de Planeación. (2016). CONPES 3854. Bogotá. Departamento Nacional de Planeación. (2020). CONPES 3995. Bogotá. DPL NEWS. (2021, Diciembre 22). Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas. Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas. Edwards Gregory, G. M. (2020). Robocalling: STIRRED and SHAKEN! - An Investigation of Calling Displays on Trust and Answer Rates. Federal Communications Commission. (2023, 12 01). Robocall Mitigation Database. Retrieved from Robocall Mitigation Database: https://fccprod.servicenowservices.com/rmd?id=rmd_welcome Filip ŘEZÁČ, M. V. (January 2010). Security Risks in IP Telephony. Advances in Electrical and Electronic Engineering. Gartner. (n.d.). www.gartner.com. Retrieved from https://www.gartner.com/en/information-technology/glossary/voice-over-internet-protocol-voip Handeley, M., Shulzrinne, H., & Schooler, E. (1999). SIP: Session Initiation Protocol. The Internet Society. J. Rosenberg dynamicsoft, H. Schulzrinne Columbia U, G. Camarillo Ericsson, A. Johnston WorldCom, J. Peterson Neustar, R. Sparks dynamicsoft, M. Handley ICIR, E. Schooler AT&T. (June 2022). SIP: Session Initiation Protocol. Internet Society. Jaikaran, C. (2016). Encryption: Frequently Asked Questions. Congressional Research Service. Johnston, A. B. (2004). Understanding the Session Initiation Protocol. Artech House, Inc. Kevin Daimi, H. R.-S. (2021). Advances in Security, Networks, and Internet of Things. Springer. Koilada, D. V. (2019). Strategic Spam Call Control and Fraud Management: Transforming Global Communications. IEEE Engineering Management Review. Livevox. (n.d.). https://livevox.com/. Retrieved from https://livevox.com/what-is-stir-shaken-and-how-does-it-work/ Mendez, F., & Valdez, J. &. (2013). Performance analysis of SIP and IAX VOIP signaling protocols in a dual stack enviroment network. Revista Gerencia Tecnológica Informática, pp. 47-61. Ministério das Comunicações - Agência Nacional de Telecomunicações. (2023, Agosto 22). www.gov.br. Retrieved from www.gov.br: https://www.gov.br/anatel/pt-br/assuntos/noticias/anatel-apresenta-balanco-do-combate-as-chamadas-abusivas Ministerio de Tecnologías de la Información y las Comunicaciones. (2021). Modelo de Seguridad y Privacidad de la Información. Tejedor, R. J. (2020). www.ramonmillan.com. Conectrónica No 232, GM2 Publicaciones Técnicas. Retrieved from www.ramonmillan.com: https://www.ramonmillan.com/tutoriales/stirshaken.php#caracteristicasstirshaken Terzoli, A. &. (2014). An Investigation into the Provision of Video Capabilities in iLanga. TransNexus. (2023). STIR/SHAKEN statistics from June 2023. TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-and-shaken-overview/ TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-shaken-cms-solutions/ Unión Europea. (n.d.). https://europa.eu/. Retrieved from https://europa.eu/: https://europa.eu/youreurope/business/dealing-with-customers/data-protection/data-protection-gdpr/index_es.htm Ustelecom. (2019). Anti-Robocall principles. Retrieved from Anti-Robocall principles: https://www.ustelecom.org/wp-content/uploads/2019/08/State-AGs-ProvidersAntiRobocall-Principles-With-Signatories.pdf Wireline Competition Bureau, FCC. (2022). Triennial report on the efficacy of the Technologies used. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bucaramanga |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Maestría Gestión y Consultoría en Tecnologías de la Información y la Comunicación |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/53300/7/2023AnayaGabriel%20DuarteIvonne.pdf.jpg https://repository.usta.edu.co/bitstream/11634/53300/8/2023AnayaGabriel%20DuarteIvonne1.pdf.jpg https://repository.usta.edu.co/bitstream/11634/53300/9/2023AnayaGabriel%20DuarteIvonne2.pdf.jpg https://repository.usta.edu.co/bitstream/11634/53300/10/2023AnayaGabriel%20DuarteIvonne3.pdf.jpg https://repository.usta.edu.co/bitstream/11634/53300/5/license_rdf https://repository.usta.edu.co/bitstream/11634/53300/6/license.txt https://repository.usta.edu.co/bitstream/11634/53300/1/2023AnayaGabriel%20DuarteIvonne.pdf https://repository.usta.edu.co/bitstream/11634/53300/2/2023AnayaGabriel%20DuarteIvonne1.pdf https://repository.usta.edu.co/bitstream/11634/53300/3/2023AnayaGabriel%20DuarteIvonne2.pdf https://repository.usta.edu.co/bitstream/11634/53300/4/2023AnayaGabriel%20DuarteIvonne3.pdf |
bitstream.checksum.fl_str_mv |
cd02bd8925752ca8e9b6fb187701cbaa 51e749c863b50838c838c74b0a8538ca bcf68f8eed3553b7fa37d22e4d01b924 1793de342963fcb41624883bbd926a1f 217700a34da79ed616c2feb68d4c5e06 aedeaf396fcd827b537c73d23464fc27 ed694dbc8b3e85df1c6ebb14436a7668 82b9064678c57484eaaeb2ed1ca81621 82fdff591807949e8f4dcfccf3411427 5448b57eb8a9be6a5514cdff828dcfc6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
noreply@usta.edu.co |
_version_ |
1800786373034115072 |
spelling |
Medina Puentes, Ricardo AndresAnaya Blanco, Gabriel FernandoDuarte Forero, Ivonne Andrea2023-12-21T19:33:51Z2023-12-21T19:33:51Z2023-12-20Anaya Blanco, G. F. y Duarte Forero, I. A. (2023). Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulación. [Tesis de posgrado]. Universidad Santo Tomás, Bucaramanga, Colombiahttp://hdl.handle.net/11634/53300reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEste trabajo de grado plantea el diseño de un modelo de seguridad basado en el protocolo STIR/SHAKEN, orientado a evitar la suplantación de identidad de números telefónicos en las redes de telefonía IP en Colombia. A través de una estructura metodológica de cuatro fases principales, se realiza un análisis del panorama global actual relacionado con la implementación del protocolo STIR/SHAKEN, se identifican los modelos de seguridad actualmente implementados en las redes de telefonía IP específicamente en el contexto colombiano para adaptar el modelo propuesto a las condiciones y desafíos particulares del país y se realiza la validación del funcionamiento del protocolo en un entorno de simulación controlado, permitiendo evaluar su rendimiento. Por último, se presenta el análisis de los resultados obtenidos, con base en estos se genera una guía que para la implementación del protocolo STIR/SHAKEN en las redes de telefonía IP en Colombia. Las contribuciones fundamentales de este trabajo de grado incluyen proporcionar un mejor entendimiento de los requisitos específicos para la implementación del protocolo STIR/SHAKEN en el contexto colombiano. Al abordar la falta de regulación específica y la ausencia de mecanismos de seguridad robustos, este proyecto aspira a impulsar la protección contra la suplantación de identidad telefónica en las redes de telefonía IP en Colombia.This thesis proposes the design of a security model based on the STIR/SHAKEN protocol, aimed at preventing the identity spoofing of telephone numbers in IP telephony networks in Colombia. Through a methodological framework consisting of four main phases, an analysis of the current global landscape related to the implementation of the STIR/SHAKEN protocol is conducted. The security models currently implemented in IP telephony networks, specifically within the Colombian context, are identified to tailor the proposed model to the country's specific conditions and challenges. The protocol's functionality is then validated in a controlled simulation environment, allowing for a comprehensive performance evaluation. Finally, an analysis of the obtained results is presented, based on which a guide for the implementation of the STIR/SHAKEN protocol in Colombian IP telephony networks is generated. The primary contributions of this thesis include providing a better understanding of the specific requirements for implementing the STIR/SHAKEN protocol in the Colombian context. By addressing the lack of specific regulations and the absence of robust security mechanisms, this project aims to enhance protection against telephone number identity spoofing in Colombian VOIP networks.Magister en Gestión y Consultoría en Tecnologías de la Información y la Comunicaciónhttp://www.ustabuca.edu.co/ustabmanga/presentacionMaestríaapplication/pdfspaUniversidad Santo TomásMaestría Gestión y Consultoría en Tecnologías de la Información y la ComunicaciónFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diseño de un modelo de seguridad orientado a las redes de telefonía IP de Colombia basado en el protocolo STIR/SHAKEN para evitar la suplantación de identidad de números telefónicos por medio de herramientas de simulaciónCybersecuritySTIR/SHAKENVoIPseguridad en la informaciónprotocolos de ciberseguridadredes de telefonía IPsuplantación de identidadCiberseguridadSTIR/SHAKENTelefonía IPTesis de maestríainfo:eu-repo/semantics/acceptedVersionFormación de Recurso Humano para la Ctel: Trabajo de grado de Maestríahttp://purl.org/coar/resource_type/c_bdccinfo:eu-repo/semantics/masterThesisCRAI-USTA BucaramangaAgency, D. A. (September 1981). Internet Protocol Specification. Arlington, Virginia.Alliance for Telecommunications Industry Solutions. (2021). Signature-based Handling of Asserted information using toKENs (SHAKEN):. Washington, DC.ATIS. (n.d.). Improper Authentication and Attestation.Benedini, I. (2013). Ataque de man in the middle para protocolo sip mediante análisis de. Buenos Aires.C. Wendt Comcast, J. Peterson Neustar Inc. (2018). PASSporT: Personal Assertion Token. Internet Engineering Task Force (IETF).CCN-CERT. (2021). Nacional, C. C. (2021). Ciber_Amenazas y Tendencias.CISCO, L. (2023). Perspectivas de Ciberseguridad de los líderes de la industria.Comisión de Regulación de Comunicaciones. (2016, 11 10). Resolución - 5050. Resolución - 5050. Colombia.Commision, F. C. (n.d.). Combating Spoofed Robocalls with Caller ID Authentication. Retrieved from www.fcc.gov: https://www.fcc.gov/call-authenticationCommission, C. R.-t. (2021). Compliance and Enforcement and Telecom Decision. Ottawa.Commission, C. R.-t. (n.d.). https://crtc.gc.ca. Retrieved from https://crtc.gc.ca: https://crtc.gc.ca/eng/phone/telemarketing/identit.htmCommunications, C. F. (2020). FCC Mandates that Phone Companies implement Caller ID authentication to combat spoofed robocalls. Washington.CONGRESO DE COLOMBIA. (2009). LEY 1341 DE 2009. LEY 1341 DE 2009.D. Butcher, X. L. (2007). Security Challenge and Defense in VoIP Infrastructures. IEEE Transactions on Systems Man and Cybernetics Part C (Applications and Reviews).Departamento Nacional de Planeación. (2011). CONPES 3701. Bogotá.Departamento Nacional de Planeación. (2016). CONPES 3854. Bogotá.Departamento Nacional de Planeación. (2020). CONPES 3995. Bogotá.DPL NEWS. (2021, Diciembre 22). Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas. Brasil | Anatel podría implementar tecnología para acabar con llamadas no deseadas.Edwards Gregory, G. M. (2020). Robocalling: STIRRED and SHAKEN! - An Investigation of Calling Displays on Trust and Answer Rates.Federal Communications Commission. (2023, 12 01). Robocall Mitigation Database. Retrieved from Robocall Mitigation Database: https://fccprod.servicenowservices.com/rmd?id=rmd_welcomeFilip ŘEZÁČ, M. V. (January 2010). Security Risks in IP Telephony. Advances in Electrical and Electronic Engineering.Gartner. (n.d.). www.gartner.com. Retrieved from https://www.gartner.com/en/information-technology/glossary/voice-over-internet-protocol-voipHandeley, M., Shulzrinne, H., & Schooler, E. (1999). SIP: Session Initiation Protocol. The Internet Society.J. Rosenberg dynamicsoft, H. Schulzrinne Columbia U, G. Camarillo Ericsson, A. Johnston WorldCom, J. Peterson Neustar, R. Sparks dynamicsoft, M. Handley ICIR, E. Schooler AT&T. (June 2022). SIP: Session Initiation Protocol. Internet Society.Jaikaran, C. (2016). Encryption: Frequently Asked Questions. Congressional Research Service.Johnston, A. B. (2004). Understanding the Session Initiation Protocol. Artech House, Inc.Kevin Daimi, H. R.-S. (2021). Advances in Security, Networks, and Internet of Things. Springer.Koilada, D. V. (2019). Strategic Spam Call Control and Fraud Management: Transforming Global Communications. IEEE Engineering Management Review.Livevox. (n.d.). https://livevox.com/. Retrieved from https://livevox.com/what-is-stir-shaken-and-how-does-it-work/Mendez, F., & Valdez, J. &. (2013). Performance analysis of SIP and IAX VOIP signaling protocols in a dual stack enviroment network. Revista Gerencia Tecnológica Informática, pp. 47-61.Ministério das Comunicações - Agência Nacional de Telecomunicações. (2023, Agosto 22). www.gov.br. Retrieved from www.gov.br: https://www.gov.br/anatel/pt-br/assuntos/noticias/anatel-apresenta-balanco-do-combate-as-chamadas-abusivasMinisterio de Tecnologías de la Información y las Comunicaciones. (2021). Modelo de Seguridad y Privacidad de la Información.Tejedor, R. J. (2020). www.ramonmillan.com. Conectrónica No 232, GM2 Publicaciones Técnicas. Retrieved from www.ramonmillan.com: https://www.ramonmillan.com/tutoriales/stirshaken.php#caracteristicasstirshakenTerzoli, A. &. (2014). An Investigation into the Provision of Video Capabilities in iLanga.TransNexus. (2023). STIR/SHAKEN statistics from June 2023.TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-and-shaken-overview/TransNexus. (n.d.). transnexus.com. Retrieved from transnexus.com: https://transnexus.com/whitepapers/stir-shaken-cms-solutions/Unión Europea. (n.d.). https://europa.eu/. Retrieved from https://europa.eu/: https://europa.eu/youreurope/business/dealing-with-customers/data-protection/data-protection-gdpr/index_es.htmUstelecom. (2019). Anti-Robocall principles. Retrieved from Anti-Robocall principles: https://www.ustelecom.org/wp-content/uploads/2019/08/State-AGs-ProvidersAntiRobocall-Principles-With-Signatories.pdfWireline Competition Bureau, FCC. (2022). Triennial report on the efficacy of the Technologies used.THUMBNAIL2023AnayaGabriel DuarteIvonne.pdf.jpg2023AnayaGabriel DuarteIvonne.pdf.jpgIM Thumbnailimage/jpeg5566https://repository.usta.edu.co/bitstream/11634/53300/7/2023AnayaGabriel%20DuarteIvonne.pdf.jpgcd02bd8925752ca8e9b6fb187701cbaaMD57open access2023AnayaGabriel DuarteIvonne1.pdf.jpg2023AnayaGabriel DuarteIvonne1.pdf.jpgIM Thumbnailimage/jpeg8147https://repository.usta.edu.co/bitstream/11634/53300/8/2023AnayaGabriel%20DuarteIvonne1.pdf.jpg51e749c863b50838c838c74b0a8538caMD58open access2023AnayaGabriel DuarteIvonne2.pdf.jpg2023AnayaGabriel DuarteIvonne2.pdf.jpgIM Thumbnailimage/jpeg9763https://repository.usta.edu.co/bitstream/11634/53300/9/2023AnayaGabriel%20DuarteIvonne2.pdf.jpgbcf68f8eed3553b7fa37d22e4d01b924MD59open access2023AnayaGabriel DuarteIvonne3.pdf.jpg2023AnayaGabriel DuarteIvonne3.pdf.jpgIM Thumbnailimage/jpeg7662https://repository.usta.edu.co/bitstream/11634/53300/10/2023AnayaGabriel%20DuarteIvonne3.pdf.jpg1793de342963fcb41624883bbd926a1fMD510open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/53300/5/license_rdf217700a34da79ed616c2feb68d4c5e06MD55open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/53300/6/license.txtaedeaf396fcd827b537c73d23464fc27MD56open accessORIGINAL2023AnayaGabriel DuarteIvonne.pdf2023AnayaGabriel DuarteIvonne.pdfTrabajo principalapplication/pdf2145772https://repository.usta.edu.co/bitstream/11634/53300/1/2023AnayaGabriel%20DuarteIvonne.pdfed694dbc8b3e85df1c6ebb14436a7668MD51open access2023AnayaGabriel DuarteIvonne1.pdf2023AnayaGabriel DuarteIvonne1.pdfCarta de Facultadapplication/pdf197785https://repository.usta.edu.co/bitstream/11634/53300/2/2023AnayaGabriel%20DuarteIvonne1.pdf82b9064678c57484eaaeb2ed1ca81621MD52metadata only access2023AnayaGabriel DuarteIvonne2.pdf2023AnayaGabriel DuarteIvonne2.pdfAcuerdo de publicaciónapplication/pdf196101https://repository.usta.edu.co/bitstream/11634/53300/3/2023AnayaGabriel%20DuarteIvonne2.pdf82fdff591807949e8f4dcfccf3411427MD53metadata only access2023AnayaGabriel DuarteIvonne3.pdf2023AnayaGabriel DuarteIvonne3.pdfApéndicesapplication/pdf239760https://repository.usta.edu.co/bitstream/11634/53300/4/2023AnayaGabriel%20DuarteIvonne3.pdf5448b57eb8a9be6a5514cdff828dcfc6MD54open access11634/53300oai:repository.usta.edu.co:11634/533002023-12-22 03:05:26.351open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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 |